Asterisk, indice

Transcript

Asterisk, indice
Indice generale
Prefazione........................................................................................................... xiii
Che cosa è successo?................................................................................. xiii
L’impatto con l’industria............................................................................xiv
Come continuerà?......................................................................................xiv
Introduzione........................................................................................................ xv
Organizzazione del testo.............................................................................xv
Capitolo 1
Il mercato del VoIP ......................................................................... 1
Dall’IP-PBX alla convergenza...................................................................... 2
Il mercato del VoIP open source................................................................... 3
Capitolo 2
Le reti di telecomunicazioni .......................................................... 7
Reti dati...................................................................................................... 7
Reti locali.................................................................................................... 8
Reti WAN e VPN...................................................................................... 10
Internetworking......................................................................................... 13
La rete telefonica tradizionale..................................................................... 14
Capitolo 3
Linux ............................................................................................. 17
Le distribuzioni Linux................................................................................ 18
Capitolo 4
Scenari per il VoIP professionale................................................. 21
Il VoIP locale.............................................................................................. 21
Il VoIP per le realtà multisede..................................................................... 22
Integrazione con fornitori di terminazione VoIP......................................... 23
Integrazione VoIP con PBX legacy............................................................. 24
L’importanza dei media gateway................................................................. 24
Configurazione PC to PC.......................................................................... 25
Configurazione PC to Phone (o PC to PBX)............................................. 26
L’intento del VoIP...................................................................................... 27
vi Asterisk
Capitolo 5
Panoramica su Asterisk ............................................................... 29
Piattaforme supportate e analisi progettuale................................................ 30
Asterisk real time....................................................................................... 32
Compatibilità e protocolli.......................................................................... 34
Asterisk: il modello modulare delle API...................................................... 35
Codec........................................................................................................ 36
Asterisk in configurazione statica................................................................ 37
Configurazione SIP.................................................................................... 38
Configurazioni IAX................................................................................... 41
Gestione del dialplan.................................................................................. 44
Creazione di nuove applicazioni in codice C.............................................. 48
L’Asterisk Gateway Interface...................................................................... 48
Facciamo il punto sulla soluzione Asterisk.................................................. 49
Capitolo 6
Analisi dei protocolli IAX, SIP e H.323......................................... 51
H.323........................................................................................................ 52
Architettura.......................................................................................... 53
Esempio di funzionamento del protocollo.................................................. 53
Il protocollo SIP........................................................................................ 54
Utilizzi di SIP....................................................................................... 55
Entità del protocollo SIP....................................................................... 58
Gestione di una chiamata........................................................................... 59
SIP e H.323............................................................................................... 60
Architettura.......................................................................................... 61
Interoperabilità...................................................................................... 61
Codifica dei messaggi............................................................................ 62
Protocollo di trasporto.......................................................................... 62
Indirizzi................................................................................................ 62
Funzionamento con linee PSTN........................................................... 63
Conferenza video e dati........................................................................ 63
Utilizzo risorse...................................................................................... 64
RTP (Real Time Protocol)......................................................................... 64
RTCP (Real Time Control Protocol)......................................................... 67
Nascita del protocollo IAX........................................................................ 68
Utilizzo della banda................................................................................... 69
Trasparenza rispetto al Network Address Translation (NAT)........................ 70
STUN server............................................................................................. 72
Soluzione al NAT del protocollo IAX........................................................ 75
Analisi del flusso chiamata IAX.................................................................. 77
Transito dei dati e gestione delle chiamate contemporanee.................... 77
Indice generale vii
Definizione di frame.................................................................................. 78
Full frame............................................................................................. 78
Analisi dei protocolli in breve..................................................................... 81
Capitolo 7
Callweaver..................................................................................... 83
Callweaver: caso di studio........................................................................... 84
Centralini 3Com NBX e Callweaver integrati....................................... 84
Il problema........................................................................................... 85
La soluzione.......................................................................................... 85
Callweaver: le ragioni................................................................................. 86
Lo spirito condiviso di Callweaver.............................................................. 86
Differenze con Asterisk.............................................................................. 86
Compatibilità hardware . ........................................................................... 87
Fax su IP.................................................................................................... 87
Callweaver è un terminatore fax............................................................ 88
Ricezione di un fax.............................................................................. 89
Trasmissione di fax................................................................................ 90
Chiamata di TxFax................................................................................ 90
Generare immagini TiffG4 adatte alla trasmissione fax........................... 91
Architettura di Callweaver.......................................................................... 92
Architettura attuale............................................................................... 92
Architettura futura................................................................................ 92
Compilare e installare Callweaver............................................................... 93
Dipendenze.......................................................................................... 93
Capitolo 8
Terminali VoIP............................................................................... 99
XML: il supporto per le applicazioni VoIP avanzate....................................103
Esempi.................................................................................................108
Capitolo 9
Gestione dell’eco......................................................................... 111
Da dove arriva l’eco e perché è un problema? ..........................................112
Cosa fare per diminuire l’eco....................................................................113
Cancellazione dell’eco in ambiente Asterisk e Callweaver..........................116
Ottimizzazione della cancellazione dell’eco...............................................117
Sangoma EDAC........................................................................................119
Capitolo 10 L’importanza della QoS.............................................................. 121
QoS: esperienze di laboratorio..................................................................122
Esempio di gestione delle priorità.............................................................124
Politica FIFO (nessuna differenziazione del traffico)..............................126
Differenziazione mediante custom queuing..........................................127
viii Asterisk
Capitolo 11 Interfacce telefoniche PSTN per sistemi open source.............. 129
La tecnologia digitale (ISDN)...................................................................130
Connessioni PSTN con Asterisk...............................................................132
Hardware per HDLC................................................................................133
Cancellazione dell’eco e altri servizi DSP..................................................133
Capitolo 12 Interfacce grafiche per PBX VoIP............................................... 135
L’architettura WMS...................................................................................136
Caratteristiche generali.........................................................................137
Uno sguardo d’insieme........................................................................138
Gestione sicura dell’accesso al sistema........................................................140
Gestione utenti....................................................................................140
Sistema di configurazione multiplo.......................................................140
Gestione delle caselle vocali.......................................................................142
Gestione delle interconnessioni ................................................................142
Gestione del dialplan.................................................................................142
Rubrica e numeri brevi............................................................................143
Singolo punto di configurazione...............................................................145
Gestione orari di servizio..........................................................................146
Configurazione di rete..............................................................................146
Autoprovisioning......................................................................................148
ACD, code e agenti...................................................................................148
Risponditore digitale (IVR)......................................................................148
Monitor di chiamate.................................................................................150
Call Detail Records...................................................................................150
Backup e restore.......................................................................................151
Access Control List...................................................................................151
Supporto al protocollo Jabber....................................................................151
Trixbox.....................................................................................................153
AsteriskNOW...........................................................................................157
Capitolo 13 Realizzare applicazioni carrier grade con Asterisk e SS7........ 161
Origini dell’SS7........................................................................................162
Dove viene usato il canale comune di segnalazione?.............................162
Perché SS7 è importante per Asterisk?..................................................163
Scenari potenziali di applicazioni SS7...................................................163
Perché non usare ISDN PRI invece di SS7?.........................................164
I principi della segnalazione SS7...........................................................164
Il punto di segnalazione SS7.................................................................164
Le interconnessioni tra i punti di segnalazione......................................166
Indice generale ix
La pila di protocolli SS7.......................................................................168
Requisiti di interworking per l’SS7......................................................169
Requisiti di approvazione e supporto........................................................170
Transcodifica della voce........................................................................170
Cancellazione dell’eco di linea.............................................................170
La libreria Cosini LIBISUP..................................................................170
L’architettura di LIBISUP.....................................................................171
Principali caratteristiche di LIBISUP....................................................172
Caso di studio di una soluzione SS7 utilizzando LIBISUP.........................175
IVR SS7..............................................................................................175
Call Center SS7...................................................................................176
SS7 Gateway VoIP ...............................................................................176
Sistemi SS7 ridondanti.........................................................................177
Ridondanza tramite backup a caldo......................................................177
Resilienza tramite load sharing.............................................................177
Scalabilità di un sistema SS7 e VoIP......................................................178
Rete SS7 VoIP geograficamente distribuita...........................................179
Interconnessioni SS7 con più operatori telefonici.................................180
Conclusioni: benefici di una soluzione SS7 basata su LIBISUP..................180
Il valore per un ITSP...........................................................................181
Capitolo 14 Soluzioni per ITSP: billing e IP CentreX..................................... 183
AstBill.......................................................................................................183
WildiXBill................................................................................................185
Architetture.........................................................................................186
Requisiti di sistema..............................................................................186
Supporto all’SS7..................................................................................186
Creazione di un account......................................................................188
Limitazioni per le chiamate simultanee.................................................189
Piano di numerazione..........................................................................189
Tariffazione utente (account prepagati).................................................190
Ricarica (account prepagato)................................................................190
Analisi dei CDR..................................................................................192
Monitoraggio.......................................................................................193
Dettagli del trunk.................................................................................194
Personalizzazione delle tariffe per l’account..........................................195
Capitolo 15 L’approccio wireless al VoIP....................................................... 197
I protocolli wireless...................................................................................198
Scenari per il wVoIP.................................................................................200
x Asterisk
Capitolo 16 Sicurezza VoIP............................................................................. 203
Introduzione.............................................................................................203
Attacco Denial of Service (DoS)..........................................................204
Eavesdropping (intercettazione)............................................................204
Attacco Man in the Middle (MITM)....................................................204
Call hijack (dirottamento delle chiamate)..............................................204
Attacco di spoofing (falsificazione di pacchetti IP)................................205
Call fraud (frode delle chiamate)...........................................................205
SPIT (SPam over Internet Telephony)..................................................205
Attacchi specifici per il SIP........................................................................205
SIP bombing........................................................................................205
SIP Cancel/Bye DoS...........................................................................206
Manomissione delle informazioni di registrazione utente......................206
Codici di risposta 3XX........................................................................207
Possibili soluzioni......................................................................................207
TLS (Transport Layer Security)............................................................207
Utilizzo di IPSec con SIP.....................................................................207
Attacchi specifici per l’RTP......................................................................208
Eavesdropping (intercettazione)............................................................208
Attacco RTP Insertion.........................................................................208
Possibili soluzioni......................................................................................208
Un esempio pratico...................................................................................209
Architettura di rete....................................................................................209
Configurazione di PFsense........................................................................210
Configurazione del Vigor 2910..................................................................214
Configurazione del telefono IPSec............................................................216
Impostare l’indirizzo IP statico.............................................................217
Impostare i parametri per collegare il router.........................................217
Configurare i parametri per la registrazione con Asterisk......................218
Telefoni software con IPSec......................................................................219
Configurare IPSec sul PC.........................................................................219
Installare e configurare il softphone X-Lite................................................221
SRTP.......................................................................................................222
Asterisk e la sicurezza................................................................................224
Contesti del dialplan............................................................................224
Gestione delle estensioni nei contesti....................................................224
Sistema generale e utenti......................................................................225
Asterisk Manager.................................................................................225
Limitare la simultaneità........................................................................225
La sicurezza VoIP: conclusioni....................................................................225
Indice generale xi
Capitolo 17 ENUM........................................................................................... 227
Introduzione.............................................................................................227
ENUM e Asterisk.....................................................................................231
Capitolo 18 VoIP e instant messaging........................................................... 235
Server di instant messaging ......................................................................236
Scelta di un server Jabber..........................................................................237
Server Jabber IM e Asterisk.......................................................................237
Il plug-in Openfire per Asterisk.................................................................238
Capitolo 19 Gateway Skype ........................................................................... 243
Chiamare utenti Skype da un telefono IP..................................................245
Click2Call sul Web....................................................................................246
SkypeOut per le aziende...........................................................................246
SkyStone e i PBX tradizionali...................................................................246
SkyStone e Asterisk: un caso reale..............................................................248
Creazione del trunk con Asterisk...............................................................248
Definizione degli alias...............................................................................249
Definizione delle regole del routing .........................................................251
Da VoIP a Skype.......................................................................................251
Regole di speed dial.............................................................................251
Regole di SkypeOut............................................................................251
Da Skype a VoIP.......................................................................................252
Regole di Skype..................................................................................252
Modifiche nel contesto di Asterisk.............................................................252
Risultato dei test.......................................................................................253
Skip2PBX: il gateway Skype su Linux.......................................................253
Capitolo 20 StoneAge VoIP............................................................................. 257
Cos’è StoneAge VoIP................................................................................257
La famiglia di prodotti StoneAge...............................................................258
Caratteristiche...........................................................................................260
Caratteristiche del monitoraggio...............................................................260
Architettura di deployment.......................................................................260
Requisiti di sistema...................................................................................260
Benefici....................................................................................................261
Ulteriori sviluppi......................................................................................262
Capitolo 21 OutCall e Asterisk Manager Interface....................................... 263
Che cos’è OutCall ?..................................................................................263
L’interfaccia AMI......................................................................................264
Panoramica su OutCall.............................................................................265
xii Asterisk
Capitolo 22 Asterisk e le novità della release 1.6......................................... 267
Le release e il modello open source...........................................................268
Asterisk 1.6...............................................................................................268
Conclusioni......................................................................................................... 271
Appendice.......................................................................................................... 273
Glossario ............................................................................................................ 275
Autori, contributi e risorse................................................................................ 293
Su Wildix..................................................................................................294
Hanno contribuito....................................................................................295
Risorse e riferimenti.................................................................................295